1、2014年全国大学生网络安全知识竞赛试题、答案一、单选题1.在网络纠纷案件中,网络游戏客户的号码被盗了,应采取的合理措施是()A.向网站客服投诉请求解决B.拨打 120C.拨打 119D.找网络黑客再盗回来2.下列情形中,不构成侵权的是()A.未经他人同意擅自在网络上公布他人隐私B.下载网络小说供离线阅读C.伪造、篡改个人信息D.非法侵入他人电脑窃取资料3.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序。为了防止受 到网络蠕虫的侵害,应当注意对()进行升级更新。A.计算机操作系统B.计算机硬件C.文字处理软件D.视频播放软件4.甲冒充新闻工作者,以在新闻网站上发布隐私为要挟
2、,向乙、丙、丁等人索取了数十万财物。 甲的行为应当认定为()A.敲诈勒索罪B.诈骗罪C.招摇撞骗罪D.寻衅滋事罪5.某公司未经授权,擅自在其经营的网站提供某电影供在线观看,该公司侵犯了制作该电影的 电影公司的()A.专利权B.商标权C.信息网络传播权D.发明权6.以下关于非对称密钥加密的表述,正确的是()A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系7.国内第一家网上银行是()A.招商银行网上银行B.中国农业银行网上银行C.中国银行网上银行D.中国建设银行网上银行9.采用一种或多种传播手段,使大量主机感染病毒,
3、从而在控制者和被感染主机之间形成一个 可一对多控制的网络。该网络通常称为()A.钓鱼网络B.游戏网络C.僵尸网络D.互联网络10.以下关于宏病毒的表述,正确的是()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染 U 盘、硬盘的引导扇区或主引导扇区D.CIH 病毒属于宏病毒11.下列程序能修改高级语言源程序的是()A.调试程序B.解释程序C.编译程序D.编辑程序12.互联网上网服务营业场所不得允许未成年人进入,经营者应当在显著位置设置未成年人 禁入标志;对难以判明是否已成年的,应当要求其出示()A.学生证B.身份证C.工作证D.借书证13.在网络环境
4、下,权利管理信息专指以()出现的信息,它们被嵌在电子文档里,附加于作品的 每件复制品上或作品中向公众传播时显示出来。A.数字化形式B.纸面化形式C.图像形式D.声音形式14.下列选项中,使用身份认证双因素法的是()A.电话卡B.交通卡C.校园饭卡D.银行卡15.非法获取计算机信息系统数据、非法控制计算机信息系统罪的犯罪主体是年满()周岁并 具有刑事责任能力的自然人。A.10.0B.14.0C.16.0D.18.0二、多选题1.下列关于密码安全的描述,正确的是()A.容易被他人记住的密码不安全B.相对而言,密码越长越安全C.密码要定期更换D.密码中使用的字符种类越多越不容易被猜中2.甲创作并演唱
5、了两只麻雀,乙公司擅自将该歌曲制成彩铃在网络上供免费下载。乙公 司侵犯了甲的()A.信息网络传播权B.广播权C.表演者权D.汇编权3.下列不属于侵犯网络隐私权的情形有()A.用户在注册邮箱的时候,要求填写其个人联系方式和真实姓名B.根据相关法律,在网络游戏进行注册的时候需要填写个人身份证号码以验证用户是否 为成年人C.张某想要开一家淘宝商店,淘宝要求商户注册的时候实名认证D.商家收集消费者的购物倾向,制定针对个别消费者的营销策略追求商业利益4.下列行为中,侵犯软件著作权的有()A.使用著作权人已公开发行的软件的B.未经著作权人许可,修改、翻译其软件的C.故意避开或者破坏著作权人为保护其软件著作
6、权而采取的技术措施的D.故意删除或者改变软件权利管理电子信息的5.下列表述中,不正确的有()A.显示器和打印机都是输出设备B.显示器只能显示字符C.通常的彩色显示器都只有 7 种颜色D.打印机只能打印字符和表格6.通过信息网络提供他人作品,在下列情形中,可以不经著作权人许可、不向其支付报酬的是 ()A.为介绍、评定某一作品或者说明某一问题,在向公众提供的作品中适当引用已经发表 的作品B.国家机关执行公务,在合理范围内向公众提供已经发表的作品C.向公众提供在公众集会上发表的讲话D.向公众提供在信息网络上已发表的关于政治、经济问题的时事性文章7.网络服务提供者在业务活动中收集、使用公民个人电子信息
7、,应当遵循的原则有()A.合法原则B.正当原则C.必要原则D.公开原则8.可以作为身份认证依据的人的生物特征有()A.指纹B.虹膜C.脸部D.掌纹9.以下属于计算机病毒防治策略的是()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力10.要做好计算机信息系统安全保护工作,必须明确()A.安全是一个过程,是动态的,没有一劳永逸安全措施,要警钟常鸣B.安全是个管理的概念,只有加强管理才能保障安全C.要不断根据计算机信息网络系统出现的新情况、新问题,加强安全管理D.安全是相对的,没有绝对的安全11.国家机关及其工作人员在对履行职责中知晓的公民个人电子信息,应当()A.予以封存B.予以保密C.不得泄露
8、、篡改、毁损D.可以提供给第三人12.网络抄袭与剽窃是指单位或者个人剽窃使用网络及其他媒体上已经发表的文字、图片、 影音等资源用于非公益目的,即大段抄袭或者剽窃著作权人的作品,在网络上以自己的名义发 表、传播。这种行为侵犯了著作权人的()A.署名权B.信息网络传播权C.获得报酬权D.肖像权13.网络侵权和传统侵权的区别有()A.网络侵权中的证据比传统侵权具有不稳定性B.网络侵权的主体比传统侵权具有隐秘性C.网络侵权造成的后果比传统侵权更易传播、扩散D.网络侵权比传统侵权的司法管辖更不好定位14.计算机病毒按传染方式分为()A.良性病毒B.引导型病毒C.文件型病毒D.复合型病毒15.互联网增值服
9、务主要以网络社区为基础平台,通过用户之间的沟通和互动,激发用户自我 表现和娱乐的需求,从而给个人用户提供各类通过付费才可获得的个性化增值服务和虚拟物 品消费服务。互联网增值服务主要包括()A.会员特权B.网络虚拟形象C.个人空间装饰D.个人信息获取16.威胁网络安全的主要因素有()A.自然灾害B.意外事故C.计算机犯罪D.“黑客”行为17.根据我国电信条例的规定,电信业务分为()A.基础电信业务B.增值电信业务C.营利电信业务D.非营利电信业务18.计算机网络的资源共享功能包括()A.安全共享B.硬件资源共享C.软件资源共享D.数据资源共享19.有关电子商务的参与者,下列选项正确的是()A.政
10、府是市场经济活动的宏观调控者B.企业是是电子商务的主力军C.消费者是电子商务最终的服务对象D.电子商务的发展是政府、企业和消费者等各类主体协同努力的结果20.网络游戏虚拟货币交易服务企业应当遵守的规定有()A.不得为未成年人提供交易服务B.不得为未经审查或者备案的网络游戏提供交易服务C.提供服务时,应保证用户使用有效身份证件进行注册D.接到利害关系人通知后,应当协助核实交易行为的合法性三、判断题1.访问控制不能阻止人们利用系统脆弱点以管理员身份获得对系统的访问并查看系统文件。对错2.雇佣、组织、教唆或者帮助他人发布、转发网络信息侵害他人人身权益,被侵权人不得请 求行为人承担连带责任。对错3.确
11、认电子签名的法律效力,关键在于解决两个问题:一是通过立法确认电子签名的合法性、 有效性;二是明确满足什么条件的电子签名才是合法的、有效的。对错4.利用互联网技术向近亲属发送诈骗信息,诈骗到数额较大的财物,即使近亲属谅解,也不能从 宽处理。对错5.为了防御网络监听,最常用的方法是信息加密。对错6.互联网信息服务提供者发现其网站传输的信息明显属于宣扬封建迷信信息的,应当立即停 止传输,保存有关记录,并向国家有关机关报告。对错7.互联网是通过网络适配器将各个网络互联起来。对错8.欧盟早在 1995 年就在相关数据保护法律中提出了“被遗忘权”概念,任何公民可以在其个 人数据不再需要时提出删除要求。对错9.薄弱点扫描本身并不会保护计算机系统,需在找出薄弱点后采取安全措施。对错10.可能给电脑网络系统造成影响或者破坏的人只有黑客。对错11.网络侵权主体只能是自然人。对错12.信息交换用汉字编码字符集基本集国家标准规定:一个汉字用 4 个字节表示。对错13.个人电子邮箱不属于个人信息。对错14.某网站为促进社会公共利益,在一定的范围内公开他人的病历资料,此行为受法律的保护。对错15.域名争议解决机构作出的裁决只涉及争议域名持有者信息的变更。对错交卷
版权声明:以上文章中所选用的图片及文字来源于网络以及用户投稿,由于未联系到知识产权人或未发现有关知识产权的登记,如有知识产权人并不愿意我们使用,如有侵权请立即联系:2622162128@qq.com ,我们立即下架或删除。
Copyright© 2022-2024 www.wodocx.com ,All Rights Reserved |陕ICP备19002583号-1
陕公网安备 61072602000132号 违法和不良信息举报:0916-4228922